本期我们聚焦一个大家普遍信赖,但使用中却存在诸多误区的工具 —— 硬件钱包。

作者:Liz

编辑:Sherry

背景

在上一期 Web3 安全入门避坑指南中,我们聊到了剪贴板安全。近期,一位受害者联系到慢雾安全团队,称其在抖音购买到被篡改的冷钱包,导致约 5,000 万元的加密资产被盗。本期我们聚焦一个大家普遍信赖,但使用中却存在诸多误区的工具 —— 硬件钱包。

(https://x.com/SlowMist_Team/status/1933799086106538101)

硬件钱包因私钥离线存储,一直被视为保护加密资产的可靠工具。然而,随着加密资产价值不断攀升,针对硬件钱包的攻击手段也不断升级:从假冒硬件钱包、伪固件更新 / 验证、钓鱼网站,到精心设计的社会工程陷阱,许多用户在不经意间落入陷阱,最终资产被洗劫一空。看似安全的设备,实则暗藏后门;看似官方的邮件,实则来自攻击者之手。

本文将围绕硬件钱包的购买、使用和存放三大环节,梳理常见风险,结合真实案例解析典型骗局,并给出实用防护建议,帮助用户有效保护加密资产安全。

购买环节的风险

购买方面主要有两类骗局:

假钱包:设备外观正常,实则固件已被篡改,一旦使用,私钥可能悄无声息地泄露;

真钱包 + 恶意引导:攻击者利用用户缺乏安全知识,通过非官方渠道出售 “已被初始化” 的设备,或者诱导用户下载伪造的配套应用,再通过钓鱼或社工手段完成收割。

我们来看一个典型案例:

某用户从电商平台购买了一款硬件钱包,打开包装后发现说明书居然长得像刮刮卡。攻击者通过提前激活设备、获取助记词后,再将硬件钱包重新封装,并配上伪造说明书,通过非官方渠道出售。一旦用户按照说明扫码激活并将资产转入钱包地址,资金便立即被转走,落入假钱包标准盗币流程。

这类骗局针对首次接触硬件钱包的用户。由于缺乏相关背景知识,用户并未意识到 “出厂预设助记词” 本身就是严重的安全异常。

(https://www.reddit.com/r/ledgerwallet/comments/w0jrcg/is_this_a_legit_productbought_from_amazon_came/)

除了这类 “激活 + 重封装” 的套路,还有一种更隐蔽、更高阶的攻击方式:固件层面的篡改。

设备内的固件,在外观完全正常的情况下被植入后门。对用户而言,这类攻击几乎无法察觉,毕竟固件校验、拆机验证成本不低,也并非是每个人都具备的技能。

一旦用户将资产存入此类设备,隐藏的后门便悄然触发:攻击者可远程提取私钥、签署交易,将资产转移至自己的地址。整个过程悄无声息,等用户察觉时,往往为时已晚。

(https://x.com/kaspersky/status/1658087396481613824)

因此,用户务必通过品牌官网或官方授权渠道购买硬件钱包,避免因贪图便利或便宜而选择非正规平台。尤其是二手设备或来路不明的新品,可能早已被篡改、初始化。

使用过程中的攻击点

签名授权中的钓鱼陷阱

硬件钱包虽然能隔离私钥,却无法杜绝 “盲签” 带来的钓鱼攻击。所谓盲签,就像在一张空白支票上签字 —— 用户在未明确知晓交易内容的情况下,便对一串难以辨认的签名请求或哈希数据进行了确认。这意味着,哪怕是在硬件钱包的保护下,用户仍可能在毫无察觉的情况下,授权了一笔向陌生地址的转账,或执行了带有恶意逻辑的智能合约。

盲签攻击常通过伪装巧妙的钓鱼页面诱导用户签名,过去几年中,黑客通过这类方式盗走了大量用户资产。随着 DeFi、NFT 等智能合约场景不断扩展,签名操作愈发复杂。应对之道,是选择支持 “所见即所签” 的硬件钱包,确保每笔交易信息都能在设备屏幕上清晰显示并逐项确认。

(https://www.ledger.com/zh-hans/academy/%E4%B8%BB%E9%A2%98/ledgersolutions-zh-hans/10-years-of-ledger-secure-self-custody-for-all)

来自 “官方” 的钓鱼

攻击者还善于借势行骗,尤其是打着 “官方” 的旗号。比如 2022 年 4 月,Trezor 这款知名硬件钱包的部分用户,收到了来自 trezor[.]us 域名的钓鱼邮件,实际上 Trezor 官方域名是 trezor[.]io,另外钓鱼邮件里传播了如下域名:suite[.]trẹzor[.]com。

这个 “ẹ” 看起来像个正常的英文字母,实际上这是 Punycode。trẹzor 的真身实际长这样:xn--trzor-o51b。

攻击者还会借助真实的安全事件做文章,提升欺骗成功率。2020 年,Ledger 发生了一起数据泄露事件,约有 100 万个用户的电子邮件地址泄露,且其中有一个包含 9,500 名客户的子集,涉及姓名、邮寄地址、电话号码以及购买产品信息。攻击者掌握了这些信息后,假冒 Ledger 的安全与合规部门,向用户发送钓鱼邮件,信中声称钱包需要升级或进行安全验证。邮件中会诱导用户扫描二维码,跳转到钓鱼网站。

(https://x.com/mikebelshe/status/1925953356519842245)

(https://www.reddit.com/r/ledgerwallet/comments/1l50yjy/new_scam_targeting_ledger_users/)

此外,还有部分用户收到了快递包裹,包裹里的设备外包装甚至使用了收缩膜封装。包裹中包含一台伪造的 Ledger Nano X 钱包,以及带有官方信头的伪造信件,信中声称这是为了响应之前的数据泄露事件,为用户更换 “更安全的新设备”。

(https://www.reddit.com/r/ledgerwallet/comments/o154gz/package_from_ledger_is_this_legit/)

实际上,这些 “新设备” 是被篡改过的 Ledger,内部电路板上额外焊接了一个 U 盘,用于植入恶意程序。伪造的说明书会引导用户将设备连接电脑,运行自动弹出的应用程序,并按照提示输入原钱包的 24 个助记词进行 “迁移” 或 “恢复”。一旦输入助记词,数据便会被发送给攻击者,资金随即被盗。

中间人攻击

想象你给朋友寄信,一个使坏的邮差在路上拦截,将信件内容悄悄篡改后再封回去。朋友收到信时毫不知情,以为那是你的原话。这就是中间人攻击的本质。硬件钱包虽能将私钥隔离,但完成交易时仍需通过手机或电脑上的钱包应用,以及 USB、蓝牙、二维码等 “传话管道”。这些传输链路就像 “看不见的邮差”,一旦其中任何环节被控制,攻击者就能悄无声息地篡改收款地址或伪造签名信息。

OneKey 团队曾向 Trezor 和 MetaMask 报告了一个中间人攻击漏洞:当 MetaMask 连接 Trezor 设备时,会立刻读取设备内部的 ETH 公钥,并在软件端基于不同的派生路径计算地址。此过程缺乏任何硬件确认或提示,给中间人攻击留下了可乘之机。

如果本地恶意软件控制了 Trezor Bridge,就相当于通信链路出现了一个 “坏邮差”,攻击者可以拦截并篡改所有与硬件钱包的通信数据,导致软件界面显示的信息与硬件实际情况不符。一旦软件验证流程存在漏洞或用户未仔细确认硬件信息,中间人攻击便可能成功。

(https://zhangzhao.name/)

存放与备份

(https://x.com/montyreport/status/1877102173357580680)

最后,存放与备份同样重要。切勿将助记词存储或传输于任何联网设备和平台,包括备忘录、相册、收藏夹、传输助手、邮箱、云笔记等。此外,资产安全不仅要防范黑客攻击,还需防范意外灾害。虽然纸质备份相对安全,但如果保管不当,可能面临火灾或水浸等风险,导致资产难以恢复。

因此,建议将助记词手写在实体纸上,分散存放于多个安全地点。对于高价值资产,可考虑使用防火防水的金属板。同时,定期检查助记词的存放环境,确保其安全且可用。

结语

硬件钱包作为资产保护的重要工具,其安全性还受限于用户的使用方式。许多骗局并非直接攻破设备,而是披着 “帮你更安全” 的外衣,引诱用户主动交出资产控制权。针对本文提及的多种风险场景,我们总结了以下建议:

  • 通过官方渠道购买硬件钱包:非官方渠道购买的设备存在被篡改风险。

  • 确保设备处于未激活状态:官方出售的硬件钱包应为全新未激活状态。如果开机后发现设备已被激活,或说明书提示 “初始密码”、“默认地址” 等异常情况,请立即停止使用并反馈给官方。

  • 关键操作应由本人完成:除设备激活环节外,设置 PIN 码、生成绑定码、创建地址及备份助记词,均应由用户亲自完成。任何由第三方代为操作的环节,都存在风险。正常情况下,硬件钱包首次使用时,应至少连续三次全新创建钱包,记录生成的助记词和对应地址,确保每次结果均不重复。

免责声明:作为区块链信息平台,本站所发布文章仅代表作者及嘉宾个人观点,与 Web3Caff 立场无关。文章内的信息仅供参考,均不构成任何投资建议及要约,并请您遵守所在国家或地区的相关法律法规。